- Shiro RememberMe 1.2.4 反序列化导致的命令执行漏洞
- SHIRO-550 反序列化漏洞分析
- SHIRO-550 Randomize default remember me cipher
- 拉取镜像到本地
$ docker pull medicean/vulapps:s_shiro_1
- 启动环境
$ docker run -d -p 80:8080 medicean/vulapps:s_shiro_1
-p 80:8080
前面的 80 代表物理机的端口,可随意指定。
访问 http://你的 IP 地址:端口号/
- 修改 poc.py 44 行
poc("http://127.0.0.1:9000/")
中的 URL - 执行 poc.py
如果有提示,则代表存在漏洞
➜ python poc.py
[+] http://127.0.0.1:32770/ is vulnerable.
测试时使用的是 http://admin.dnslog.link ,可能由于网络原因导致超时或者测试不成功,请保证目标与网络连通性
暂未提供图形化 Exp 工具,可参考漏洞链接处提供的方法自行生成。
https://github.com/Xyntax/POC-T/blob/master/script/shiro-deserial-rce.py